Rootear OnePlus a través del backdoor de fábrica

Iniciado por blackdrake, Noviembre 14, 2017, 04:27:30 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


En estas últimas horas un desarrollador (No tienes permitido ver enlaces. Registrate o Entra a tu cuenta) ha descubierto que una de las aplicaciones instaladas por defecto en los teléfonos OnePlus puede actuar como backdoor y es capaz de obtener permisos de root en los OnePlus 3, 3T y 5.

Según el usuario de Twitter Elliot Alderson, la aplicación, incluida en todos los teléfonos de la compañía con OxygenOS en su interior, no solo es capaz de diagnosticar problemas en el GPS, verificar si el teléfono está rooteado o realizar pruebas automatizadas, sino que también puede obtener permisos de root en el dispositivo si se ejecuta una actividad concreta.

Tal y como se puede comprobar en uno de sus tweets: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Dicha herramienta recibe el nombre de EngineerMode y se puede visualizar si activamos la opción "Mostrar Aplicaciones del Sistema" en nuestro teléfono:


Acto seguido, la buscamos por su nombre pudiendo acceder a más información:


Llegados a este punto y habiendo confirmado que tenemos la aplicación, vamos a iniciar el rooteo del dispositivo, para ello, descargamos adb y activamos el modo depuración en el teléfono:



Si queremos ejecutar la aplicación basta con ejecutar el siguiente comando vía adb shell:

Código: text
adb shell am start http://com.android .engineeringmode/.EngineeringMode




Además y para verificar que funciona el backdoor, comprobamos los permisos actuales del dispositivo:


Para rootear el dispositivo debemos invocar el Indent mediante el siguiente comando:

Código: text
adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code" "angela"



Si, la contraseña es angela y es que, la ficción supera a la realidad en algunos casos y Mr. Robot lo acaba de demostrar (No tienes permitido ver enlaces. Registrate o Entra a tu cuenta)

En estos momentos se reiniciará la shell, desconectamos el cable, lo volvemos a conectar y accedemos de nuevo al dispositivo vía adb shell, comprobamos el usuario y... ROOT!


Nota: Pese a tener acceso root vía shell no he conseguido que las aplicaciones reconozcan dichos privilegios:



Nota2: Podéis deshabilitar el backdoor de la siguiente manera:

1) Modificando los permisos de la app:


2) Desactivándola:

Código: text
pm disable com.android.engineeringmode


3) Desinstalándola:

Código: text
pm uninstall -k --user 0 com.android.engineeringmode



Si alguien quiere obtener más información, recomiendo que lea el hilo oficial: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un saludo.

Blackdrake